Trend Micro warnt vor Phishing-Attacken auf Dropbox- und Google-Drive-Nutzer
Phishing-Angriffe kommen meist in Wellen. Gerade landen wieder viele Mails in den Posteingängen, die es auf Nutzer der Onlinespeicher Dropbox und Google Drive abgesehen haben. Die Sicherheitsexperten von Trend Micro empfehlen: "Nicht öffnen, sondern löschen". Sonst installiert sich ein Trojaner, der Passwörter stiehlt, Tastatureingaben mitschneidet und fremde Befehle ausführt.
Um die Glaubwürdigkeit zu erhöhen gelangt das Opfer sogar auf ein Google-Drive-Konto - nur nicht auf das eigene, sondern auf das des Angreifers. Von dort wird der Schädling auf den eigenen Rechner geladen. Abgesichert wird die Verbindung dann sogar über das HTTPS-Protokoll. Alles scheint gut.
Der Schutz vor solchen Phishing-Mails ist gar nicht so schwer. Trend Micro rät den Anwendern, immer die Absenderadresse der Mail zu prüfen und eingebettete Links zu ignorieren. Stattdessen sollte die Internetadresse des genutzten Dienstes per Hand eingegeben oder aus den Bookmarks aufgerufen und sich über die bekannte Oberfläche eingeloggt werden.
Ferner bieten sowohl Google als auch Dropbox eine abgesicherte Anmeldung mittels zeitlich begrenzt gültiger Einmalpasswörter an - sogenannter TOTP-Token. Dabei wird auf einem unabhängigen Gerät, das nicht belauscht werden kann, ein Einmalpasswort erzeugt, bei der Anmeldung auf der Webseite eingegeben und im Hintergrund auf dem Server des Diensteanbieters verifiziert.
Sicherheitswarnung soll Vorsicht senken
Eine Sicherheitswarnung soll den Nutzer aufschrecken. Angeblich habe sich jemand von einem unbekannten Gerät aus in das Dropbox- oder Google-Drive-Konto eingeloggt. Da der Nutzer weiß, dass dies nicht der Fall ist, soll er seine Vorsicht ablegen und schnell auf den Link in der Mail klicken. Doch dann installiert sich der Trojaner.Um die Glaubwürdigkeit zu erhöhen gelangt das Opfer sogar auf ein Google-Drive-Konto - nur nicht auf das eigene, sondern auf das des Angreifers. Von dort wird der Schädling auf den eigenen Rechner geladen. Abgesichert wird die Verbindung dann sogar über das HTTPS-Protokoll. Alles scheint gut.
Adresse per Hand eingeben
Ferner tricksen die Angreifer zahlreiche E-Mail-Reputationsdienste aus, indem sie lokale Mailserver auf Web-Hosts nur mit deren IPv6-Adresse für den Versand ihrer Spam-Nachrichten missbrauchen. Denn viele E-Mail-Reputationsdienste filtern ausschließlich anhand der IPv4-Adresse.Der Schutz vor solchen Phishing-Mails ist gar nicht so schwer. Trend Micro rät den Anwendern, immer die Absenderadresse der Mail zu prüfen und eingebettete Links zu ignorieren. Stattdessen sollte die Internetadresse des genutzten Dienstes per Hand eingegeben oder aus den Bookmarks aufgerufen und sich über die bekannte Oberfläche eingeloggt werden.
Codes, die der Angreifer nicht kennt
Wenn der Anbieter eine Multifaktor-Authentifizierung anbietet, sollte auch diese genutzt werden. Beim Zugriff über ein neues Gerät ist dann die zusätzliche Eingabe eines per SMS zugestellten Einmalpasswortes notwendig. Der Angreifer hat dieses aber nicht. Die Nutzer sollten aber auch deshalb auf Smartphone und Tablet eine eigene Sicherheitslösung installiert haben.Ferner bieten sowohl Google als auch Dropbox eine abgesicherte Anmeldung mittels zeitlich begrenzt gültiger Einmalpasswörter an - sogenannter TOTP-Token. Dabei wird auf einem unabhängigen Gerät, das nicht belauscht werden kann, ein Einmalpasswort erzeugt, bei der Anmeldung auf der Webseite eingegeben und im Hintergrund auf dem Server des Diensteanbieters verifiziert.